Azure

Activer Azure MFA pour les utilisateurs invités

Lorsque vous disposez d’un tenant Microsoft, vous utilisez automatiquement l’outil permettant de gérer vos utilisateurs et leurs identités. Il s’agit d’Azure Active Directory. Et c’est dans cet annuaire que vous pourrez créer vos utilisateurs et les groupes permettant d’accéder aux services SaaS de Microsoft (Office 365, services Azure, etc.).

Introduction

Les utilisateurs pouvant accéder à vos services (Exchange Online, SharePoint Online, etc.) peuvent donc être synchronisés (depuis un AD on-prem), créés directement dans le cloud ou bien provenir d’un autre tenant partenaire. C’est ce que l’on appelle les utilisateurs invités ou Guests (via Azure AD B2B ou Azure AD B2C – plus d’infos en suivant ce lien).

Il est donc essentiel de sécuriser l’accès à vos ressources pour ces utilisateurs invités. Pour ce faire, nous allons créer une règle Conditional Access permettant d’imposer l’utilisation de l’authentification forte pour ces utilisateurs.

N’oubliez pas que l’utilisation de Azure Conditional Access nécessite des licences Azure AD Premium P1 ou P2. Notez également que d’autres licences telles que Enteprise Mobility E3 ou E5 peuvent embarquer les fonctionnalités offertes par Azure AD Premium P1 ou P2.

Création d’une nouvelle règle Conditional Access

Connectez-vous à votre Azure Active Directory avec votre compte Global Administrator. Rendez-vous ensuite dans Azure Active Directory puis Security et enfin Conditional Access.

Nous allons créer une nouvelle stratégie. Cliquez sur New policy.

Azure Conditional Access – All guest and external users

Donnez un nom à votre stratégie puis dans Users and groups vous verrez que vous avez la possibilité de sélectionner uniquement « All guest and external users« . D’ailleurs au moment de la rédaction de cet article – il s’agit d’une fonctionnalité en preview.

Imposer Azure MFA pour les utilisateurs invités

Azure Conditional Access – Require Azure MFA

Ensuite, il ne nous reste plus qu’à autoriser l’accès mais demander l’authentification multi-facteur pour tous les utilisateurs invités.

Notez que lors de la première authentification si les utilisateurs ne disposent pas de MFA ou de numéro enregistre, Azure demandera aux utilisateurs de renseigner un numéro de téléphone pour pouvoir appliquer Azure MFA lors de la prochaine authentification.

C’est déjà terminé. Vous pouvez activer votre policy. Lors de la prochaine connexion d’un utilisateur invité celui-ci devra confirmer son identité avec l’utilisation du code SMS, d’un appel téléphonique ou via l’utilisation de l’application Microsoft Authenticator. 🙂

Plus d’informations sur Azure Conditional Access sur le site officiel de Microsoft.

Share
Published by
thibault

Recent Posts

Anthropic (Claude IA) : Une Nouvelle Ère de l’Intelligence Artificielle en France

Anthropic (Claude IA) : Une Nouvelle Ère de l'Intelligence Artificielle en France Introduction Anthropic (Claude…

6 jours ago

Authentification PowerShell à Microsoft Graph via App Registration

Authentification PowerShell à Microsoft Graph via App Registration Vous utilisez probablement déjà PowerShell pour administrer…

2 semaines ago

Affinity Révolutionne le Marché : Une Suite Unique et Gratuite, un Défi pour Photoshop

Affinity Révolutionne le Marché : Une Suite Unique et Gratuite, un Défi pour Photoshop Introduction…

3 semaines ago

Fini les pubs sur AKRIL.NET : explications

Fini les pubs sur AKRIL.NET : explications Après plusieurs années à afficher des publicités sur…

3 semaines ago

Mico : le nouveau visage de l’IA sur Windows qui surpasse Clippy

Mico : le nouveau visage de l'IA sur Windows qui surpasse Clippy Introduction Mico, le…

4 semaines ago

Vibe Coding : comment l’IA tue les juniors développeurs (et ce qui nous attend dans 10 ans)

Vibe Coding : comment l'IA tue les juniors développeurs (et ce qui nous attend dans…

1 mois ago